PHP — популярный язык сценариев общего назначения, особенно подходящий для веб-разработки.
Релизный цикл, информация об уязвимостях
График релизов
Количество 3 756

BDU:2024-07676
Уязвимость интерпретатора языка программирования PHP, связанная с недостаточной проверкой входных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

BDU:2024-07677
Уязвимость интерпретатора языка программирования PHP, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

BDU:2024-07680
Уязвимость интерпретатора языка программирования PHP, позволяющая нарушителю обойти существующие ограничения безопасности

BDU:2024-07679
Уязвимость сценария cgi.force_redirect интерпретатора языка программирования PHP, позволяющая нарушителю обойти существующие ограничения безопасности
GHSA-3qgc-jrrr-25jv
PHP RCE: A Bypass of CVE-2012-1823, Argument Injection in PHP-CGI

SUSE-SU-2024:2039-1
Security update for php8

SUSE-SU-2024:2038-1
Security update for php8

SUSE-SU-2024:2027-1
Security update for php8
GHSA-vxpp-6299-mxw3
In PHP versions 8.1.* before 8.1.29, 8.2.* before 8.2.20, 8.3.* before 8.3.8, when using Apache and PHP-CGI on Windows, if the system is set up to use certain code pages, Windows may use "Best-Fit" behavior to replace characters in command line given to Win32 API functions. PHP CGI module may misinterpret those characters as PHP options, which may allow a malicious user to pass options to PHP binary being run, and thus reveal the source code of scripts, run arbitrary PHP code on the server, etc.
CVE-2024-4577
In PHP versions8.1.* before 8.1.29, 8.2.* before 8.2.20, 8.3.* before ...
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано 1 | |
---|---|---|---|---|
![]() | BDU:2024-07676 Уязвимость интерпретатора языка программирования PHP, связанная с недостаточной проверкой входных данных, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации | CVSS3: 9.8 | 0% Низкий | 9 месяцев назад |
![]() | BDU:2024-07677 Уязвимость интерпретатора языка программирования PHP, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации | CVSS3: 9.8 | 0% Низкий | 9 месяцев назад |
![]() | BDU:2024-07680 Уязвимость интерпретатора языка программирования PHP, позволяющая нарушителю обойти существующие ограничения безопасности | CVSS3: 9.8 | 0% Низкий | 9 месяцев назад |
![]() | BDU:2024-07679 Уязвимость сценария cgi.force_redirect интерпретатора языка программирования PHP, позволяющая нарушителю обойти существующие ограничения безопасности | CVSS3: 9.8 | 0% Низкий | 9 месяцев назад |
GHSA-3qgc-jrrr-25jv PHP RCE: A Bypass of CVE-2012-1823, Argument Injection in PHP-CGI | 94% Критический | 9 месяцев назад | ||
![]() | SUSE-SU-2024:2039-1 Security update for php8 | 0% Низкий | около 1 года назад | |
![]() | SUSE-SU-2024:2038-1 Security update for php8 | 0% Низкий | около 1 года назад | |
![]() | SUSE-SU-2024:2027-1 Security update for php8 | 0% Низкий | около 1 года назад | |
GHSA-vxpp-6299-mxw3 In PHP versions 8.1.* before 8.1.29, 8.2.* before 8.2.20, 8.3.* before 8.3.8, when using Apache and PHP-CGI on Windows, if the system is set up to use certain code pages, Windows may use "Best-Fit" behavior to replace characters in command line given to Win32 API functions. PHP CGI module may misinterpret those characters as PHP options, which may allow a malicious user to pass options to PHP binary being run, and thus reveal the source code of scripts, run arbitrary PHP code on the server, etc. | CVSS3: 9.8 | 94% Критический | около 1 года назад | |
CVE-2024-4577 In PHP versions8.1.* before 8.1.29, 8.2.* before 8.2.20, 8.3.* before ... | CVSS3: 9.8 | 94% Критический | около 1 года назад |
Уязвимостей на страницу